JP5766783B2 - 認証された音声暗号化のための装置 - Google Patents

認証された音声暗号化のための装置 Download PDF

Info

Publication number
JP5766783B2
JP5766783B2 JP2013501642A JP2013501642A JP5766783B2 JP 5766783 B2 JP5766783 B2 JP 5766783B2 JP 2013501642 A JP2013501642 A JP 2013501642A JP 2013501642 A JP2013501642 A JP 2013501642A JP 5766783 B2 JP5766783 B2 JP 5766783B2
Authority
JP
Japan
Prior art keywords
cmac
audio
encryption
data
sample data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2013501642A
Other languages
English (en)
Other versions
JP2013524587A5 (ja
JP2013524587A (ja
Inventor
スマーク マルク
スマーク マルク
シュッツェ トアステン
シュッツェ トアステン
ニューサム ジェイムズ
ニューサム ジェイムズ
ファン ティーネン ステファン
ファン ティーネン ステファン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Robert Bosch GmbH
Original Assignee
Robert Bosch GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Robert Bosch GmbH filed Critical Robert Bosch GmbH
Publication of JP2013524587A publication Critical patent/JP2013524587A/ja
Publication of JP2013524587A5 publication Critical patent/JP2013524587A5/ja
Application granted granted Critical
Publication of JP5766783B2 publication Critical patent/JP5766783B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0631Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/12Details relating to cryptographic hardware or logic circuitry

Description

本発明は、データ、特に音声データの符号化方法、および、暗号化され、認証(完全性)保護されたデータの復号化方法を提供する。さらに、本発明は、符号化装置および復号化装置を提供する。暗号化は通常、データの盗聴および改ざんを防ぐために用いられる。
デジタル音声システムにおいて、データの一部には音声コンテンツが含まれる。デジタル音声は規則的な時間間隔(音声サンプリング周波数と呼ばれる)で生成され、より大きいデータブロックに集められ、このデータブロックを暗号化により保護することが一般的である。過剰な音声レイテンシを避けるためにそのデータ量は制限されるものの、これはある種のライブ音声を用いるシステムたとえば電話システムにおいてもあてはまる。
暗号化の後、データは認証(完全性)保護を付与するために2度目の処理がされる。この処理は認証されていないデータの操作を避けるために不可欠である。積極的な攻撃者の危険にさらされている場合には、暗号化されたデータにもメッセージ認証が必要とされることが最近の結果から示されている。このほかに、暗号化されたデータの内容が知られている場合には、認証(完全性)保護によって同様にデータへの攻撃から保護される。音声データに関して、これはたとえば音声伝送の開始時の標準音声サンプル、たとえば着メロのダウンロードの際にあてはまる。暗号化の後、データは認証(完全性)保護の付与のために2度目の処理がされる。この処理は暗号化されたデータの認証されていない操作を避けるために不可欠である。特に、この保護がない場合、特定の暗号化されたデータパケットの暗号化されていない値を知っているかまたは推測できる攻撃者は、それを自分の選んだ音声に容易に、検知されることなく置き換えることができる。
たとえば、SRTP(Secure Real-time Transport Protocol)ではこの技術が用いられる。SRTPはRTP(Real-time Transport Protocol)のプロファイルを定め、RTPはユニキャストおよびマルチキャスト用途における、暗号化、メッセージ認証および完全性ならびにRTPデータに対する再生保護の提供を目的としている。音声伝送に用いられる際のSRTPの主なデメリットは、より大きいデータが用いられることである。これにより信号にレイテンシが加えられることになる。
暗号学において、CMAC(Cipher-based MAC)は、暗号に基づくメッセージ認証コードアルゴリズムとして知られている。CMACについては、M. Bellare and N. Namprempre; Authenticated Encryption: Relations among notions and analysis of the generic composition paradigm等の文献に記載されている。
M. Bellare and N. Namprempre; Authenticated Encryption: Relations among notions and analysis of the generic composition paradigm
ライブ音楽システムにおいては、ミュージシャンのリズムが損なわれないようにするために極めて低いレイテンシが必要である。アナログデジタル変換、音声処理、データ伝送などのいかなる処理によっても音声データにレイテンシが加えられるため、暗号化および解読のレイテンシはできるだけ低く、たとえば<0.05msであることが重要である。これは、処理がサンプル毎に行われるべきことを意味している。
本発明によれば、請求項1に係るデータを符号化する方法、および、請求項6に係る暗号化され、認証(完全性)保護されたデータを復号化するための方法が提供される。さらに、本発明によれば、請求項9に係る符号化装置、および、請求項10に係る復号化装置が提供される。従属請求項の対象は本発明の実施形態を定める。
少なくとも一実施形態において、本発明によれば、いかなる関連する付加的なレイテンシをもデジタル音声ストリームに加えることがなく、かつ、付加的な同期データも必要としない、実用的な実施のためのたとえば<1μsの、AESおよび認証(完全性)保護に基づく音声暗号化が実現される。用いられる暗号化技術は、当該分野において知られており、セキュアなものとして十分受け入れられている。したがって、本方法によれば、極めて低いレイテンシでの音声暗号化によって、CMACエラーに基づいて不正なキーの設定を検出し、歪んだ音声データを避けるために音声をミュートすることができる。
技術の優れた組み合わせと、これらの技術をライブ音声システムに用いるやり方とにより、データ暗号化および認証保護における極めて低いレイテンシが可能となる。
本方法は、たとえば、標準AES(Advanced Encryption Standard)暗号化を暗号フィードバックモードで用いる(AES−CFB)。本方法を用いることにより、追加的な暗号化の必要がなくなる。サンプル毎、すなわちサンプルを1つずつ暗号化し、付加的な同期データを何ら必要とすることなく、サンプルを再び復号化することができる。さらに、暗号化から初期化ベクトルを知ることなく復号化することができる。しかし、正しいデータが復号化可能である前に、号ブロックビット数が必要である
暗号化の後、データについてのCMACを計算することにより認証保護が付与される。CMAC(Cipher-based MAC)はブロック暗号ベースのメッセージ認証コードアルゴリズムであり、これはバイナリデータの認証および完全性の保証を与えるために用いることができる。好ましくは、暗号化およびCMAC部分には異なるキーが用いられる。
CMACに用いられるビット数は必要なセキュリティレベルと、伝送され、保存され、処理されるべき付加的なデータとの間でトレードオフの関係にある。
CMACとAES−CFBとの組み合わせは、認証保護の他に、CMAC認証チェックが1つの音声サンプルから成功するか否かを検出することができるというメリットがある。これが当てはまる場合、AES−CFB復号化が成功する前に、号ブロックにおけるビット数が必要である
壊れたデータの再生を避けるため、この瞬間まで音声をミュートするためにこの情報を用いることができる。このようにして、付加的な音声レシーバを、該音声レシーバが適切なキーを有している場合に、流れている暗号化音声ストリームに接続することができる。レシーバが開始すべき時点で初期化ベクトルを同期する必要はない。
生データの認証保護が再生に対して役立たないとき、再生保護を実現するために、時変データ、たとえばランダムデータ、ノンス、タイムスタンプを音声に加えることが適している場合がある。
暗号化され、認証(完全性)保護された音声データのための音声データを符号化する方法を示す。 暗号化され、認証(完全性)保護された音声データを復号化する方法を示す。
図1は、記載された方法に係る音声サンプルを符号化する方法を示す。図の左側は音声サンプル期間nにおける処理を示し、右側は音声サンプル期間n+1における処理を示す。これは本方法がサンプル毎に行われることを示す。
音声サンプル期間n
参照番号10は、第1音声サンプルn=0の処理の際にランダムに選択された値に初期化された、現在の128ビット初期化ベクトル(IV)である。初期化ベクトル10は、AES暗号化処理16において128ビットキー(1)14で暗号化され、キーストリーム(1)18が形成される。
さらに、24ビット音声サンプル20(サンプル期間n)は、論理演算22(本例ではXOR)によりキーストリーム(1)18と組み合わされ、24ビットの暗号化音声サンプル24が生成される。この音声サンプル24は128ビットキー(2)40とともにAES−CMACアルゴリズム26に入れられ、24ビットCMAC28が形成される。暗号化音声データサンプル24およびCMAC28は組み合わされて、音声サンプル期間nに関するセキュアな音声サンプル30が定められる。
音声サンプル期間n+1
音声サンプルn+1関する現在の初期化ベクトル(参照番号50)は、24ビット暗号化音声サンプル24であり、従前の初期化ベクトル10からの104ビットと連結されている。初期化ベクトル(IV)50は次いでAES暗号化処理52において128ビットキー(1)14で暗号化され、キーストリーム(2)54が形成される。このキーストリーム(2)54は、論理演算58(本例ではXOR)により24ビット音声サンプル(サンプル期間n+1)56と組み合わされ、24ビットの暗号化音声サンプル60が形成される。この音声サンプル60は128ビットキー(2)40とともにAES−CMACアルゴリズム62に入れられ、24ビットCMAC64が形成される。暗号化音声サンプル60およびCMAC64は組み合わされ、音声サンプル期間n+1に関するセキュアな音声サンプル66が形成される。
図2は、暗号化され、認証(完全性)保護された音声データの復号化を示す。図の左側は音声サンプル期間nにおける処理を示し、右側は音声サンプル期間n+1における処理を示す。
音声サンプル期間n
128ビット初期化ベクトル(IV)100は、図1の要素10と同じ値を有する。初期化ベクトル100はAES暗号化処理116において128ビットキー(1)114で暗号化され、キーストリーム(1)118が形成される。
図1のセキュアな音声サンプル30は、暗号文120および24ビットCMAC30を含んでいる。暗号文120は論理演算124(本例ではXOR)によりキーストリーム(1)118と組み合わされ、プレーンな24ビット音声サンプル126が形成される。
さらに、暗号文128はAES−CMACアルゴリズム132において128ビットキー(2)130と組み合わされ、24ビットCMAC134が形成され、これはセキュアな音声サンプル30のCMACと比較される。
音声サンプル期間n+1
音声サンプル関する現在の初期化ベクトル(参照番号150)は、24ビット暗号化音声サンプル120であり、これは従前の初期化ベクトル100からの104ビットと連結されている。初期化ベクトル150は次いでAES暗号化処理152において128ビットキー(1)114で暗号化され、キーストリーム(2)154が形成される。
図1のセキュアな音声サンプル66は、暗号文156および24ビットCMAC164を含んでいる。暗号文156は論理演算158(本例ではXOR)によりキーストリーム(1)118と組み合わされ、プレーンな24ビット音声サンプル160が形成される。
さらに、暗号文162はAES−CMACアルゴリズム166により128ビットキー(2)130と組み合わされ、24ビットCMAC164が形成され、これはセキュアな音声サンプル66のCMACと比較される。
図面では、24ビット音声サンプルおよび24ビットCMACが仮定されている。したがって、データ量は2倍である。しかしより少ないオーバーヘッドを有するように、CMACにより用いられるビット数は低減可能である。
記載された方法は、セキュアな音声システムにより、1μs未満のレイテンシで用いることができる。

Claims (6)

  1. サンプルデータを符号化するための符号化装置であって、
    前記符号化装置は、
    音声サンプルデータAES暗号化(16、52、116、152)を用いて暗号化
    暗号化した前記音声サンプルデータについてCMACを計算することによって認証保護する
    ことを含む符号化を行い、
    前記符号化を前記音声サンプルデータ毎に行
    ことを特徴とする符号化装置。
  2. 前記符号化装置は、CMACエラーに基づいて認証チェックでエラーが生じたとき、復号化された音声ミュートする、請求項1記載の符号化装置。
  3. 前記符号化装置は、前記暗号化およびCMACアルゴリズム(26、132、166)において、異なるキーを用いる、請求項1または2記載の符号化装置。
  4. 号化され、認証保護された音声サンプルデータを復号化するための復号化装置であって、
    前記復号化装置は、
    暗号フィードバックモードでのAES暗号化用い、これにより付加的な同期の必要なく
    CMAC認証チェックが1つの音声サンプルデータから成功するか否か検出する
    ことを含む復号化を行い、
    暗号化からの初期化ベクトルを知らない場合、正しいデータを復号化可能である前に、前記復号化装置は暗号ブロックのビット数を取得し
    前記復号化装置は、前記復号化を前記音声サンプルデータ毎に行
    ことを特徴とする復号化装置。
  5. 前記復号化装置は、CMACエラーに基づいて認証チェックでエラーが生じたとき、復号化された音声ミュートする、請求項4記載の復号化装置。
  6. 前記復号化装置は、前記暗号化およびCMACアルゴリズム(26、132、166)において、異なるキーを用いる、請求項4または5記載の復号化装置。
JP2013501642A 2010-03-31 2010-03-31 認証された音声暗号化のための装置 Active JP5766783B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/EP2010/054317 WO2011120573A1 (en) 2010-03-31 2010-03-31 Method and apparatus for authenticated encryption of audio

Publications (3)

Publication Number Publication Date
JP2013524587A JP2013524587A (ja) 2013-06-17
JP2013524587A5 JP2013524587A5 (ja) 2015-05-21
JP5766783B2 true JP5766783B2 (ja) 2015-08-19

Family

ID=43114166

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013501642A Active JP5766783B2 (ja) 2010-03-31 2010-03-31 認証された音声暗号化のための装置

Country Status (6)

Country Link
US (1) US20130191637A1 (ja)
EP (1) EP2553862A1 (ja)
JP (1) JP5766783B2 (ja)
CN (1) CN102918795A (ja)
AU (3) AU2010350058A1 (ja)
WO (1) WO2011120573A1 (ja)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9722984B2 (en) 2014-01-30 2017-08-01 Netiq Corporation Proximity-based authentication
ES2717999T3 (es) * 2014-12-03 2019-06-26 Nagravision Sa Método criptográfico por bloques para cifrar/descifrar mensajes y dispositivos criptográficos para implementar este método
DE102015209709A1 (de) * 2015-05-27 2016-12-01 Continental Teves Ag & Co. Ohg Verfahren zur Sicherstellung der Informationssicherheit von über einen Datenbus übertragenen Daten sowie Datenbussystem
US20170351855A1 (en) * 2016-06-03 2017-12-07 International Business Machines Corporation Identifying sensitive information in a communication based on network communications history
WO2024026025A1 (en) * 2022-07-27 2024-02-01 Audazzio, Inc. Secure scalable transmission of packet url instructions for second screen applications in digital transmitted program material

Family Cites Families (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4608455A (en) * 1982-04-05 1986-08-26 Bell Telephone Laboratories, Incorporated Processing of encrypted voice signals
US4591660A (en) * 1983-10-25 1986-05-27 At&T Bell Laboratories Common control audio decryptor
US6108584A (en) * 1997-07-09 2000-08-22 Sony Corporation Multichannel digital audio decoding method and apparatus
JP3729008B2 (ja) * 1999-02-26 2005-12-21 日本ビクター株式会社 ディジタルデータ記録方法、記録装置、再生方法及び再生装置並びに記録媒体
US6480961B2 (en) * 1999-03-02 2002-11-12 Audible, Inc. Secure streaming of digital audio/visual content
JP2001127757A (ja) * 1999-10-28 2001-05-11 Sony Corp データ受信方法及びデータ受信装置
US6546241B2 (en) * 1999-11-02 2003-04-08 Agere Systems Inc. Handset access of message in digital cordless telephone
US7610205B2 (en) * 2002-02-12 2009-10-27 Dolby Laboratories Licensing Corporation High quality time-scaling and pitch-scaling of audio signals
US7555017B2 (en) * 2002-12-17 2009-06-30 Tls Corporation Low latency digital audio over packet switched networks
US20050086657A1 (en) * 2003-10-21 2005-04-21 Intel Corporation Service scheduling
JP2005302110A (ja) * 2004-04-09 2005-10-27 Matsushita Electric Ind Co Ltd 記録媒体再生方法
SG138452A1 (en) * 2004-05-18 2008-01-28 Victor Company Of Japan Content presentation
US8677504B2 (en) * 2005-07-14 2014-03-18 Qualcomm Incorporated Method and apparatus for encrypting/decrypting multimedia content to allow random access
US7725719B2 (en) * 2005-11-08 2010-05-25 International Business Machines Corporation Method and system for generating ciphertext and message authentication codes utilizing shared hardware
US7565539B2 (en) * 2006-07-03 2009-07-21 Viasat Inc. Method and apparatus for secure communications
JP2008078950A (ja) * 2006-09-21 2008-04-03 Hitachi Ltd 情報処理装置および情報処理方法
JP4916270B2 (ja) * 2006-10-04 2012-04-11 株式会社リコー 情報処理装置、通信方法およびプログラム
US8122247B2 (en) * 2006-10-23 2012-02-21 Alcatel Lucent Processing method for message integrity with tolerance for non-sequential arrival of message data
JP5101967B2 (ja) * 2007-09-26 2012-12-19 京セラ株式会社 受信装置
JP5270894B2 (ja) * 2007-10-01 2013-08-21 キヤノン株式会社 情報処理装置及びその制御方法、情報処理システム、プログラム
US8261074B2 (en) * 2008-05-27 2012-09-04 Fujitsu Semiconductor Limited Verifying a cipher-based message authentication code
KR101294816B1 (ko) * 2008-05-29 2013-08-08 엘지전자 주식회사 제어신호 암호화 방법
DE102008026701A1 (de) * 2008-06-04 2009-12-10 Rheinmagnet Horst Baermann Gmbh Organisationsmagnet
JP2010011400A (ja) * 2008-06-30 2010-01-14 National Institute Of Advanced Industrial & Technology 共通鍵方式の暗号通信システム
MX2011001228A (es) * 2008-08-19 2011-03-25 Nxp Bv Metodo para generar un codigo de autenticacion de mensajes basados en el cifrado.
WO2010030127A2 (en) * 2008-09-10 2010-03-18 Lg Electronics Inc. Method for selectively encrypting control signal
CN102144371B (zh) * 2008-09-10 2015-06-03 Lg电子株式会社 选择性地加密控制信号的方法
US8331765B2 (en) * 2009-02-27 2012-12-11 Samsung Electronics Co., Ltd. Method and apparatus for protecting against copying contents by using WiHD device
US20110040981A1 (en) * 2009-08-14 2011-02-17 Apple Inc. Synchronization of Buffered Audio Data With Live Broadcast
CN101668168A (zh) * 2009-09-28 2010-03-10 宇龙计算机通信科技(深圳)有限公司 一种移动终端电视节目录制、播放方法及系统
US8788810B2 (en) * 2009-12-29 2014-07-22 Motorola Mobility Llc Temporary registration of devices

Also Published As

Publication number Publication date
AU2010350058A1 (en) 2012-10-18
JP2013524587A (ja) 2013-06-17
EP2553862A1 (en) 2013-02-06
AU2016204552A1 (en) 2016-07-21
AU2018203745A1 (en) 2018-06-21
CN102918795A (zh) 2013-02-06
AU2018203745B2 (en) 2020-05-21
US20130191637A1 (en) 2013-07-25
WO2011120573A1 (en) 2011-10-06

Similar Documents

Publication Publication Date Title
KR101343774B1 (ko) 메시지 인증 방법
AU2018203745B2 (en) Method and apparatus for authenticated encryption of audio
KR101520617B1 (ko) 메시지의 무결성 유지를 위한 메시지 암호화 방법 및 장치,메시지의 무결성 유지를 위한 메시지 복호화 방법 및 장치
US8503681B1 (en) Method and system to securely transport data encryption keys
KR101366243B1 (ko) 인증을 통한 데이터 전송 방법 및 그 장치
US20030123667A1 (en) Method for encryption key generation
US8433066B2 (en) Method for generating an encryption/decryption key
US20090245516A1 (en) Method and system for high entropy encryption using an unpredictable seed based on user regisration time
WO2015024426A1 (zh) 身份认证系统、装置、方法以及身份认证请求装置
KR101365603B1 (ko) 조건부 인증 코드 삽입 방법 및 그 장치, 인증을 통한조건부 데이터 사용 방법 및 그 장치
JP4379031B2 (ja) 情報伝送方式及びそれに用いる情報送信装置及び情報受信装置
EP1981239B1 (en) Securing multimedia network communication
JP4193380B2 (ja) ストリーム転送における電子署名システム
JP2013524587A5 (ja)
CN108494554B (zh) 一种基于双明文的数据对称加密方法
Chauhan et al. A comparative study of cryptographic algorithms
Harba Advanced password authentication protection by hybrid cryptography & audio steganography
JP2005114870A (ja) 暗号通信システム
CN112866288A (zh) 一种双明文传输的数据对称加密方法
McGrew et al. AES-GCM authenticated encryption in the secure real-time transport protocol (SRTP)
KR20060003328A (ko) 향상된 cfm 모드 시스템
Pathak et al. Towards the Proposal of Mobile Security Encryption Algorithm:“RHINO256”
Sharma et al. Comparative Analysis of Different Algorithms on Security of Chat Applications
Mahmood et al. Improving Security Using Cryptography Based on Smartphone User Locations
CN111654376A (zh) 基于环签名的区块链匿名数据传输的方法及装置

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20131202

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20140227

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20140306

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140602

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140929

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20141224

A524 Written submission of copy of amendment under article 19 pct

Free format text: JAPANESE INTERMEDIATE CODE: A524

Effective date: 20150330

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20150519

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20150617

R150 Certificate of patent or registration of utility model

Ref document number: 5766783

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250